Maximizando o valor dos dados enquanto os mantém seguros

Views: 155
0 0
Read Time:4 Minute, 5 Second

Como as organizações podem criar um ambiente que permita o acesso mais amplo em armazéns, bancos de dados, armazenamentos de objetos e trocas de dados distribuídos, mantendo ao mesmo tempo uma supervisão de dadosconsistente ?

Não há um modelo único para implementar controles de dados robustos e eficazes. Ainda assim, é possível construir uma estrutura unificada de controle de dados que otimiza o compartilhamento de dados enquanto eleva a proteção a um nível de prática recomendada.

Dividindo a riqueza

É impossível construir uma estrutura de dados de melhores práticas sem reconhecer duas coisas aparentemente contraditórias: os dados devem estar facilmente disponíveis e acessíveis para aqueles que precisam deles, mas também devem estar sempre protegidos (e mantidos longe de outras pessoas que não precisam deles). ).

Por fim, é necessário focar em cinco conceitos críticos para alcançar uma estrutura unificada de controle de dados:

Descoberta e visibilidade . Você não pode proteger o que não sabe que tem. Muitas organizações tropeçam e falham porque não têm visibilidade completa de todos os ativos de dados nas nuvens e além.

Para levar a visibilidade a um nível mais alto, é vital ter um catálogo de todos os ativos gerenciados e ocultos, juntamente com seus proprietários, locais, medidas de segurança e governança habilitadas para os dados. Sem um repositório central e uma visão única, não há como saber quais dados existem, como são armazenados, onde são usados ​​e como são compartilhados. Essencialmente, uma organização acaba voando às cegas.

No entanto, as vantagens da descoberta e visibilidade robustas não param por aí. Com esta informação é possível adaptar e expandir os perfis de segurança à medida que as necessidades e condições mudam.

Auditoria de acesso a dados confidenciais compartilhados . Compartilhar dados na nuvem envolve complexidade e risco. Isso é um fato. Para maximizar a oportunidade, incluindo aproveitar toda a funcionalidade das ferramentas nativas da nuvem, uma organização deve saber quem está acessando os dados e como eles os estão usando.

Portanto, uma estrutura robusta de gerenciamento de identidade é crucial. Os administradores e outros devem ser capazes de analisar funções e configurações de permissão em ativos de dados que residem em nuvens e em estruturas de várias nuvens. A capacidade de mapear esses dados e auditar o uso ajuda a fornecer uma imagem mais completa do ambiente. É possível detectar pontos fracos e vulnerabilidades antes que se tornem problemas completos.

Otimizando as configurações de permissão . Garantir que um modelo de proteção de dados imponha privilégios e permissões mínimos para pessoas, aplicativos, sistemas ou dispositivos conectados pode ser assustador.

Um modelo menos privilegiado é vital nas estruturas de dados compartilhados de hoje. Sem ele, os usuários de dados compartilhados podem ter muitas rotas não intencionais para acessar, inclusive por meio de permissões herdadas.

Consequentemente, é importante ter ferramentas para identificar quem tem acesso aos dados, mas também a capacidade de alterar facilmente o acesso e as permissões. Algumas ferramentas podem identificar problemas, fazer recomendações e até fechar vulnerabilidades, geralmente usando processos altamente automatizados e eficientes.

Detecção de anomalias de acesso a dados . Controlar quem tem acesso a dados confidenciais ajuda a protegê-los. No entanto, essas permissões e proteções não são infalíveis. Por exemplo, um usuário interno ou externo não sancionado que obtém acesso a um perfil real com credenciais válidas pode causar danos graves.

A solução? É essencial ter uma maneira de detectar e sinalizar comportamento anômalo. Isso inclui software que pode detectar padrões incomuns, como quando um usuário está baixando grandes volumes de dados ou a rede está se comportando de maneira incomum. Com essas ferramentas, é possível tomar medidas rápidas e decisivas — antes que a situação se deteriore.

Mascaramento de dados confidenciais compartilhados . O compartilhamento de dados não é uma proposta de tudo ou nada. Muitas vezes, é necessário compartilhar certos dados, mas limitar o que diferentes usuários podem ver e usar. O mascaramento de dados pode fazer isso.

As melhores estruturas automatizam a classificação de dados confidenciais em todas as colunas e em todas as tabelas de sistemas críticos. Isso inclui ambientes de várias nuvens , como Google BigQuery e Snowflake. Nos bastidores, um mecanismo de política centralizado simplifica tarefas para administradores de dados e outros, incluindo o tratamento da gramática de política.

Segurança é igual a valor comercial

Embora cada organização deva trilhar seu próprio caminho quando se trata de compartilhamento e proteção de dados, há um denominador comum: forte governança e segurança robusta estão no centro da monetização de dados.

À medida que nuvens e estruturas de várias nuvens proliferam, agilidade, flexibilidade e controles de dados unificados abrangentes não são negociáveis. Bloquear dados confidenciais dentro e fora da empresa é a base para minimizar os riscos e maximizar os resultados dos negócios.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS